ON AUGUST - 20 - 2014
O Brasil é um dos países onde mais ocorrem crimes cometidos por meios eletrônicos, incluindo plataformas computacionais e telefônicas. Estudos apontam que cerca de 100 (cem) milhões de pessoas possuem acesso a internet no Brasil, estimando-se que por volta de 45% façam uso de alguma rede social.
Esta também tem sido a principal forma de cometimento de crimes. No mundo jurídico-policial os crimes ocorridos em redes sociais abarcam principalmente injúrias, ameaças, racismo, apologia a crimes, estelionatos, etc. Alguns dos crimes citados acima, por exemplo: injúria e ameaça, são conhecidos como crimes de menor potencial ofensivo, amparados pelo rito processual da Lei 9.099/95, que trata dos Juízos Especiais Criminais e Cíveis, cujas penas não ultrapassem dois anos de detenção.
Muito embora grande parte das vítimas procure a polícia para relatar tais crimes, muitas delas, no entanto, preferem ficar no anonimato por vários motivos, entre eles: vergonha, impunidade, descaso da própria vítima e da justiça, ineficiência na fase de investigação, etc.
O assunto é tão importante quando levado a cabo por parte da vítima que em dezembro de 2012 foi promulgada a Lei nº 12.737/12, batizada de “Lei Carolina Dieckmann”, onde a atriz global teve sua privacidade invadida por crackers divulgaram suas fotos intimas na internet, culminando com um crime ainda maior, o de extorsão, cuja pena prevê reclusão (prisão) do autor, pois o invasor exigiu certa quantia em dinheiro para não divulgar as fotos.
À época especulou-se que a investigação só deu resultado e a lei como um todo só foi promulgada por se tratar de uma pessoa famosa. De qualquer forma, a lei está em vigor para proteger os direitos de quem estiver exposto no obscuro mundo da internet.
Não é só de invasão de privacidade, ameaças e injúrias que as pessoas estão expostas nas internet. Muitos dos piores crimes que ocorrem no “mundo real” já estão dando as caras no mundo virtual. Já é possível vislumbrar crimes de tráfico de drogas, sequestros, extorsões e a clássica exploração sexual infantil no mundo eletrônico.
Os agentes de inteligência devem estar atentos e treinados para suprir a demanda dessa não muito nova modalidade de cometimento de crimes. Existem, hoje, no mercado diversas ferramentas que auxiliar os investigadores e peritos criminais na busca da autoria e materialidade dos fatos criminosos, no entanto, uma dos maiores trunfos ainda é o “tirocínio policial” e a sua principal ferramenta que é a engenharia social.
A literatura especializada no assunto trata como sinônimos os termos “crimes cibernéticos”, “crimes eletrônicos” e “crimes virtuais”.
[…] Os “crimes cibernéticos” se dividem em “crimes cibernéticos abertos” e “crimes exclusivamente cibernéticos”. Com relação aos crimes cibernéticos “abertos”, são aqueles que podem ser praticados da forma tradicional ou por intermédio de computadores, ou seja, o computador é apenas um meio para a prática do crime, que também poderia ser cometido sem o uso dele. Já os crimes “exclusivamente cibernéticos” são diferentes, pois eles somente podem ser praticados com a utilização de computadores ou de outros recursos tecnológicos que permitem o acesso à internet. […]. (WENDT e JORGE, 2013, p. 18).
A partir dessa definição podem-se destacar alguns crimes cibernéticos abertos: crimes contra a honra, ameaças, pornografia infantil, estelionato, racismo, tráfico de drogas, entre outros. Já como exemplo de crimes exclusivamente cibernéticos tem-se: corrupção de menores em sala de bate papo, violação de computadores mediante violação de mecanismos de segurança para obter vantagem ilícita, interceptação telemática sem autorização judicial, etc.
Conceitua-se engenharia social como um conjunto de técnicas destinadas a ludibriar a vítima, de forma que ela acredite nas informações prestadas e se convença a fornecer dados pessoais nos quais o criminoso tenha interesse ou a executar alguma tarefa e/ou aplicativo. (WENDT e JORGE, 2013, p. 21).
Enquanto certas ameaças cibernéticas utilizam vulnerabilidades localizadas em uma rede ou servidor, na engenharia social o criminoso concentra-se nas vulnerabilidades que por ventura a vítima possa ter e/ou apresentar frente a determinadas situações do seu cotidiano. Nestas condições o ponto nevrálgico é a falta de conscientização do usuário de computador sobre os perigos de acreditar em todas as informações que chegar até ele. (WENDT e JORGE, 2013, p. 22).
Uma das definições mais interessantes é a do professor Rafael Jaques da Universidade Federal do Rio Grande do Sul conceituando como “a doce arte de hackear mentes”. […] é a hábil manipulação da tendência humana de confiar (JAQUES, R, 2012).
As técnicas utilizadas pelos Engenheiros Sociais são as mais variadas possíveis, mas quase todas se baseiam na exploração de confiança das pessoas, na vaidade, na ingenuidade, porém algumas técnicas beiram o extremo como é o caso de vasculhar o lixo das pessoas ou interceptar correspondências, neste último caso, culminando com o crime de violação de correspondência, previsto no Artigo 40 da Lei nº 6.538/78.
Outra técnica bastante utilizada é o envio de e-mails maliciosos contendo vírus ou softwares como keyloggers, que coletam tudo que é digitado pela vítima. Também se utilizam de e-mails contendo mensagens de instituições bancárias ou órgãos públicos solicitando atualização cadastral.
O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) cita o Phishing como um dos principais golpes na internet. Esta cartilha traz as diversas formas como o phishing se manifesta, caracterizando pelo fato de roubar dados pessoais e financeiros das vítimas.
O material do CERT.br cita como um dos exemplos mais clássicos de Engenharia Social utilizando o phishing o seguinte:
Páginas falsas de comércio eletrônico ou Internet Banking: você recebe um e-mail, em nome de um site de comércio eletrônico ou de uma instituição financeira, que tenta induzi-lo a clicar em um link. Ao fazer isto, você é direcionado para uma página Web falsa, semelhante ao site que você realmente deseja acessar, onde são solicitados os seus dados pessoais e financeiros.
Para o maior hacker da história, Kevin Mitnick, existe algumas regras que uma pessoa pode seguir para evitar que se torne uma vítima. Entre essas regras cita o desenvolvimento de protocolos claros e concisos, treinamento e conscientização de segurança de funcionários, testar a integridade do funcionário, entre outros. (WENDT e JORGE, 2013, p. 23).
Por Hericson dos Santos1 e Willian Hajime Yonenaga.
Nenhum comentário:
Postar um comentário